网络扫描与网络侦察

网络扫描与网络侦察目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

环境&工具

  • 系统环境:Kali Linux 2、Windows
  • 网络环境:交换网络结构
  • 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

被动扫描

用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档

首先我们先来构造一下谷歌语法:

inurl:mit.edu intext:network security filetype:pdf
在这里插入图片描述
在这里插入图片描述

对照片信息解析:

在这里插入图片描述

  • 原图:通过照片信息的ip地址可以使用地图搜索软件知道其具体位置

搜索图片拍摄位置

  • 若不是原图:由图可知重要信息(letrentehuit cafe brasserie),通过百度搜索可知是一家巴黎的餐厅,然后我们再去地图搜索软件找其具体位置,通过提供的照片对比,确认是否是该餐厅。

在这里插入图片描述
在这里插入图片描述

手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:

  • Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看
  • iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
    Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
    若不能获取,用右图信息。
    下图为查询到的位置信息。
    在这里插入图片描述

编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。(借助网上工具)
ps:有等号“=”结尾,很明显是Base64解码
在这里插入图片描述

地址信息

**问:**内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
在这里插入图片描述
之后需要确定202.193.64.34到底是那个网页,发现直接访问不行。所以查询一下这个IP地址。
在这里插入图片描述
发现是一个广西桂林电子科技大学的网站,因此是一台苹果设备访问了该网!

问: 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
在这里插入图片描述
在这里插入图片描述
两者不相同!
原因:106.127.223.67我的内网网址,而当我访问https://whatismyipaddress.com的时,我的数据包需要经过路由器将信息传输到外网当中,所以这个网页中获取的是经过路由器转换后的外网地址。

NMAP使用

NMAP扫描Metasploitable2的端口开放情况

  • 准备两台虚拟机,让他们处于同一个网络
  • 使用Nmap进行扫描,如图:
    在这里插入图片描述

NMAP扫描Metasploitable2的操作系统类型

使用nmap -O IP即可扫描操作系统信息。扫描结果如图:
在这里插入图片描述

NMAP穷举 Metasploitable2上dvwa的登录账号和密码

通过扫描可知Metasploitable2开放了80的端口
接下来选择nmap自带的http暴力破解工具,输入命令:nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.230.131 -d
其中192.168.230.131为我的ip地址

永恒之蓝-WannaCry蠕虫利用漏洞的相关信息

  • 永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
  • 永恒之蓝挖矿蠕虫WannaMine就是利用永恒之蓝漏洞进行传播,与WannaCry勒索病毒不同的是,其不再勒索,而是长期潜伏挖矿,会悄悄的耗尽计算机资源。

ZoomEye搜索一个西门子公司工控设备

在ZoomEye中搜索西门子工控设备,点击一个可以看到该IP设备的如下信息
在这里插入图片描述
在这里插入图片描述

安全隐患:

1、80端口:木马程序可以利用80端口来攻击计算机的,例如Executor、RingZero等。
2、443端口:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。

Winhex简单数据恢复与取证

WinHex修复 elephant.jpg

用WinHex打开图片可看见开头为:00 00 FF
在这里插入图片描述
查资料可知JPG的格式为FF D8 FF E0开头,所以我们只需手动改回来即可。
修改成功后还原图如下:

在这里插入图片描述

WinHex查看图片smile隐藏信息

用WinHex打开下拉查看:
在这里插入图片描述
得到信息:tom is the killer

用数据恢复软件恢复你的U盘中曾经删除的文件

巧用数据恢复软件,(如:数据恢复大师)即可恢复U盘中曾经删除的文件
以上内容为Exception Catch小组的实验成果 * ~ _ ~*

实验总结

1.这次实验操作,虽然内容不算复杂,但量还是挺多的,所以团队之间的分工合作很重要。
2.了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。ZoomEye的搜索功能是真的很强大啊!
3.细心很重要,在使用NMAP与Metasploitable2之间的操作时,输入命令符一定要精确无误。
4.知识储备要有!不懂就要多查找资料,并有一定的记录以防下次忘了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值